Смекни!
smekni.com

Учебный проект АСОЭИ отдела биржевых операций (стр. 8 из 8)

1.команд MS DOS UNDELETE и MWUNDEL;

2.утилит UnErase и UnErase Wizard комплекта Norton Utilities.

Команды UNDELETE и MWUNDEL позволяют не только восстанавливать удалённые файлы, но и защищать файлы от удаления. Обе утилиты выполняют одинаковые функции по защите и восстановлению файлов, а различие состоит в том, что утилита UNDELETE запускается с командной строки, MWUNDEL – в окне Windows и имеет удобный диалоговый интерфейс.

Защита информации

Система защиты данных представляет собой совокупность методов и средств, направленных на обеспечение высокой степени достоверности информации. Средства защиты подразделяются на программные, аппаратные и организационные.

К программным средствам защиты относятся программы: обеспечивающие идентификацию элементов системы (программы идентификации пользователей и определения их прав на использование программ и массивов, идентификации терминалов); обеспечивающие изоляцию и сохранение целостности данных (программы защиты файлов; защиты операционной системы ЭВМ и программ пользователей; контроля доступа); обеспечивающие надзор за работой и надёжность элементов системы (программы контроля системы защиты; контроля работы пользователя; системной регистрации).

Аппаратные средства выполняют автоматический контроль всех этапов работы ЭВМ посредством дополнительного устройства, введённого в его структуру. Аппаратные средства защиты применяются для контроля работы центрального процессора, ОЗУ, обеспечения надёжности работы системы и защиты от несанкционированного использования информации.

Организационные включают в себя совокупность мероприятий: по подбору и проверке персонала, участвующего в создании и эксплуатации программ, подготовке данных. Организационными средствами системы защиты являются охрана, поддержание пропускного режима, организация хранения массивов, мероприятия по предотвращению несанкционированного подключения и подслушивания; противопожарная защита и т.д.

Для web-сервисов нужно выделить отдельный сервер. Установить его как "stand-alone server", чтобы минимизировать проблемы с учетными записями. Такое решение тем более верно, если доступ к этому серверу будет производиться преимущественно через анонимный аккаунт, а многоуровневая поддержка пользователей не требуется.

В режим дополнительного шифрования учетных записей, он становится доступным после установки Service Pack

Для нашего предприятия целесообразно использование весь комплекс мер по обеспечению защиты информации. Особое внимание здесь необходимо уделить именно программным мерам по предупреждению и пресечению незаконного использования коммерческой информации в первую очередь в сети Internet. Отделу разработок необходимо разработать на основе новейших технологий собственное программное обеспечение для обеспечения сохранности и защиты информации, использующейся фирмой, а также для пресечения пиратского доступа к платным услугам собственного Web-сервера.

Также необходимо защитить компьютер от вируса. Для борьбы с вирусами существует много программ. В нашем отделе используются антивирусные программы: пакет Antiviral Toolkit Pro.

Все требования к защите информации обеспечиваются комплексом методов и средств защиты. Среди мер выделяют препятствие, управление доступом, принуждение и др.

Препятствие – метод физического преграждения пути к защищаемой информации (реализуемые в виде автономных устройств систем). Управление доступом, т. е. идентификация пользователей, опознание объекта по идентификатору.

Маскировка — метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользоателя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации. Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Кроме того, необходимо отметить, что так как было, рекомендовано использование в качестве общей системы для всего банка интегрированной банковской системы SC- Bank NT, то необходимо привести наиболее важные возможности по обеспечению секретности и безопасности информации, которая она предоставляет в том числе и нашему отделу.

Система SC-Bank NT имеет несколько уровней обеспечения безопасности данных:

§Защита на уровне операционной системы – безопасность осуществляется средствами администрирования операционной системы Nowell Netware или WindowsNT.

§Защита на уровне СУБД – безопасность осуществляется средствами администрирования СУБД и распределением ролей между пользователями.

§Регистрация событий в системы – регистрируются в специальных системных журналах все важные события в системе.

§Система паролей – в системе SC-Bank NT предусмотрен механизм установки паролей для каждого пользователя, работающего с программой. Перед началом работы каждый пользователь регистрируется в системе со своим паролем. Это исключает несанкционированный доступ к системе. Пароль может быть установлен или изменен администратором, а также самим пользователем в любой момент времени.

Разграничение доступа к данным – для каждого пользователя устанавливается уровень доступа к данным и функциям системы в соответствии с его полномочиями.

Таким образом, посредством всех перечисленных возможностей защиты информации наш отдел может быть в полной мере "быть спокоен" о достоверности и правильности используемой им информации.


Оценка эффективности АСОЭИ

Если оценивать эффективность разрабатываемой нами автоматизированной системы автоматизации отдела биржевых операций, то в первую очередь необходимо отметить, что ее использование в процессе совершения всей совокупности проводимых сотрудниками отдела операций позволит повысить его качество и эффективность, а также быстродействие за счет использования современных технологий (таких, как, например, Internet, ППП Forecast Expert и др.). Построив свою работу на основе разрабатываемой АСОЭИ отдел сможет отвечать требованиям времени в области совершения биржевых операций с финансовыми активами и, как следствие из этого, расширить масштабы своей деятельности, минимизировать риски, связанные с заключением сделок с финансовыми активами, а также обеспечить процесс принятия правильных решений.

Достижение этих целей требует определённых затрат как по покупке компьютерной техники её установке и обслуживанию, так и по обучению персонала, повышения их профессиональных навыков.

Что касается конкретных затрат по разработке и внедрению нашей АСОЭИ, то можно привести примерную смету расходов.

Затраты на приобретение и установку компьютерной техники в отделе биржевых операций при внедрении разрабатываемой АСОЭИ составят около 24 200 у.е., в т.ч.:

·1 сервер с конфигурацией, описанной в п. 4.1 – по цене порядка1600 у.е.

·7 компьютеров с конфигурацией, описанной в п. 4.1 – порядка 3000у.е. каждый (21000 у.е.)

· 3 принтера HP DESKJET 6127 – порядка 250 у.е. каждый (750 у.е)

·Hub – порядка 200 у.е.

· 2 сканера – порядка 100 у.е. каждый (200 у.е.)

·Кабель для подключения компьютеров в сеть (200 м.) – порядка 200 у.е.

·1 модем Faxmodem 56K Acorp M56-EMS – по цене порядка 50у.е.

·1 факсимильный аппарат PANASONIC KX-FT 22RS – по цене порядка 200 у.е.

Организационные затраты по автоматизации отдела биржевых операций составят 1800 у.е., в т. ч.:

·Подключение всей техники в сеть – порядка 900 у.е.

·Подключение к сети Internet – порядка 300 у.е.

·Установка и отладка программного обеспечения – порядка 600 у.е.

Таким образом, общие затраты по автоматизации отдела составят порядка 26 000 у.е.

Данные затраты окупятся примерно в ближайшие три года, так как повысится эффективность работы отдела, возрастет количество совершаемых им операций (а следовательно и доходные поступления от заключаемых сделок), скорость совершения операций (опять же увеличится "оборот") и т. д.

Таким образом затраты на разработку и внедрение нашей АСОЭИ будут потрачены на выгодное дело и,следовательно, можно с достаточной степенью уверенности говорить о целесообразности внедрения в работу отдела биржевых операций банка описанной нами АСОЭИ.


Источники информации, которые помогли написать данную работу

Ресурсы Internet:

www.bicex.by

www.sedok.narod.ru

www.sbs.ru

www.pro-invest.com

www.softclub.by

www.canon.com

www.hp.by

а также литература:

Основы информатики/ Под редакцией Морозевича А. Н. Мн., 2001

Евдокимов В.В. и др. Экономическая информатика. СПб.: Питер, 1996 г.

Морозевич А.Н. Информационные технологии в жизни общества. Мн.: НАНБ, 1998 г.

. Пташинский О.Г. Internet. Мн. БГЭУ, 2000 г.

. Техническое обеспечение компьютерных сетей. /Под ред. А.Н. Морозевича. Мн.: АНБ, 1996 г.